elektra: fix compilation with GCC13
[feed/packages.git] / net / hcxdumptool / patches / 010-openssl.patch
index a83773750becddd496add49c72c12fbaa2ccaf63..6e2b04f7343d5229125a40e2b70332870a8195eb 100644 (file)
@@ -1,6 +1,6 @@
 --- a/hcxdumptool.c
 +++ b/hcxdumptool.c
-@@ -480,10 +480,6 @@ if(rebootflag == true)
+@@ -571,10 +571,6 @@ if(rebootflag == true)
                }
        }
  
@@ -11,7 +11,7 @@
  if(errorcount != 0) exit(EXIT_FAILURE);
  if(totflag == true) exit(USER_EXIT_TOT);
  exit(EXIT_SUCCESS);
-@@ -7270,8 +7266,6 @@ return true;
+@@ -7777,8 +7773,6 @@ return true;
  /*===========================================================================*/
  static inline bool tlsinit()
  {
@@ -20,7 +20,7 @@
  if((tlsctx = SSL_CTX_new(SSLv23_server_method())) == NULL)
        {
        fprintf(stderr, "OpenSSl can't create SSL context\n");
-@@ -7290,7 +7284,6 @@ if(SSL_CTX_use_PrivateKey_file(tlsctx, e
+@@ -7797,7 +7791,6 @@ if(SSL_CTX_use_PrivateKey_file(tlsctx, e
  if((eaptlsctx = (eaptlsctx_t*)malloc(EAPTLSCTX_SIZE)) == NULL) return false;
  memset(eaptlsctx, 0, EAPTLSCTX_SIZE);
  SSL_CTX_set_session_cache_mode(tlsctx, SSL_SESS_CACHE_OFF);
@@ -28,7 +28,7 @@
  SSL_CTX_set_verify(tlsctx, (SSL_VERIFY_PEER|SSL_VERIFY_CLIENT_ONCE), eap_tls_clientverify_cb);
  #if (OPENSSL_VERSION_NUMBER >= 0x10100000L)
  SSL_CTX_set_min_proto_version(tlsctx, TLS1_VERSION);
-@@ -7364,8 +7357,6 @@ if(gpiostatusled > 0)
+@@ -7872,8 +7865,6 @@ if(gpiostatusled > 0)
        }